Connexion aux noeuds de grappe avec des adresses IP privées
Par défaut, des adresses IP privées sont affectées aux noeuds de la grappe qui ne sont donc pas accessibles publiquement sur Internet. Vous pouvez les rendre disponibles de l'une des façons décrites dans les rubriques suivantes :
Mapper une adresse IP privée à une adresse IP publique
Par défaut, des adresses IP privées, qui ne sont pas accessibles à partir de l'Internet public, sont affectées aux noeuds du service de mégadonnées. Vous pouvez rendre un noeud accessible à partir d'Internet en mappant son adresse IP privée à une adresse IP publique.
Les instructions ci-dessous utilisent Cloud Shell pour Oracle Cloud Infrastructure, qui est un terminal Web basé sur le navigateur accessible à partir de la console Oracle Cloud. Vous recueillerez des informations sur votre réseau et vos noeuds de grappe, puis les transmettrez aux commandes de l'interpréteur de commandes. Pour effectuer cette tâche, une grappe doit être exécutée dans un VCN de votre location, et cette grappe doit disposer d'un sous-réseau régional public.
Pour voir les informations sur la grappe, voir Obtention des détails d'une grappe.
Privilèges GIA requis pour le mappage d'adresses IP privées et publiques
Il s'agit de l'un des moyens d'attacher une adresse IP publique à un noeud. Cependant, nous ne recommandons pas d'utiliser cette méthode en raison de l'augmentation des risques d'attaque. Nous vous recommandons d'utiliser l'une des autres options suivantes :
Vous devez disposer des privilèges appropriés de gestion des identités et des accès (privilèges GIA) pour Oracle Infrastructure pour mapper des adresses IP privées et publiques.
L'administrateur de la location ou un administrateur délégué disposant des privilèges appropriés doit créer une politique selon les directives suivantes.
Groupe
La politique peut affecter à tout groupe du service de mégadonnées des privilèges autorisant ses membres à mapper des adresses IP.
Autorisations
vnic_read
private_ip_read
public_ip_read
public_ip_delete
public_ip_create
public_ip_update
private_ip_assign_public_ip
private_ip_unassign_public_ip
public_ip_assign_private_ip
public_ip_unassign_private_ip
Ressource
La politique doit spécifier tenancy
ou <compartment_name>
, le nom du compartiment contenant le sous-réseau utilisé pour les adresses IP.
Exemple
allow group bds_net_admins to vnic_read in tenancy
allow group bds_net_admins to private_ip_read in tenancy
allow group bds_net_admins to public_ip_read in tenancy
allow group bds_net_admins to public_ip_delete in tenancy
allow group bds_net_admins to public_ip_create in tenancy
allow group bds_net_admins to public_ip_update in tenancy
allow group bds_net_admins to private_ip_assign_public_ip in tenancy
allow group bds_net_admins to private_ip_unassign_public_ip in tenancy
allow group bds_net_admins to public_ip_assign_private_ip in tenancy
allow group bds_net_admins to public_ip_unassign_private_ip in tenancy
Mappage de l'adresse IP privée à une adresse IP publique
Suppression d'une adresse IP publique
Ouverture de ports pour rendre les services disponibles
Il ne suffit pas de rendre le noeud accessible publiquement pour mettre un service comme Apache Ambari à disposition sur Internet. Vous devez également ouvrir le port du service en ajoutant une règle de trafic entrant à une liste de sécurité. Voir Définition des règles de sécurité.
Utiliser un hôte bastion pour la connexion au service de mégadonnées
Vous pouvez utiliser un hôte bastion pour fournir un accès au réseau privé d'une grappe à partir de l'Internet public.
Un hôte bastion est une instance de calcul qui sert de point d'entrée public pour accéder à un réseau privé à partir de réseaux externes comme Internet. Le trafic doit circuler dans l'hôte bastion pour accéder au réseau privé. Vous pouvez configurer des mécanismes de sécurité sur le bastion pour gérer ce trafic. Pour plus d'informations, voir Service d'hôte bastion.
Utiliser un RPV site-à-site d'Oracle Cloud Infrastructure pour la connexion au service de mégadonnées
Un RPV site-à-site fournit un RPV site-à-site IPSec entre votre réseau sur place et votre réseau en nuage virtuel (VCN). La suite de protocoles IPSec chiffre le trafic IP avant le transfert des paquets de la source à la destination, puis le déchiffre à son arrivée.
Pour plus de détails sur la connexion au service de mégadonnées avec un RPV, voir RPV site-à-site.
Utiliser Oracle Cloud Infrastructure FastConnect pour la connexion au service de mégadonnées
FastConnect vous permet d'accéder aux services publics dans Oracle Cloud Infrastructure sans utiliser Internet; par exemple, d'accéder au service de stockage d'objets, ou à la console et aux API Oracle Cloud. Sans FastConnect, le trafic à destination des adresses IP publiques serait acheminé sur Internet. Avec FastConnect, ce trafic passe par votre connexion physique privée.
Pour plus de détails sur la connexion au service de mégadonnées avec Oracle Cloud Infrastructure FastConnect, voir Aperçu de FastConnect.